Undgå og undgå revner eller nulstil din Windows 10 -adgangskode

En af måderne, hvorpå vi undgår uautoriseret adgang til vores oplysninger eller vores computere, er ved at bruge sikre adgangskoder, da disse kun vil være kendt for os, men det er ingen hemmelighed for nogen, at når vi får adgang til netværket, er vi sårbare over for at blive ofre for angribere uanset land, økonomisk niveau, it -viden osv., og det tydeligste eksempel kan ses med de seneste angreb ransomware som wannacry eller angrebene DDoS som påvirker serverne DNS og mange mennesker blev ramt.

1. Adgangskode sårbarheder


Der er flere faktorer, der gør vores adgangskoder noget usikre, selvom det faktisk er en af ​​de vigtigste sikkerhedsanbefalinger i dag, vil vi se, at dette ikke altid er tilfældet bag dette.

Den første mangel på sikkerhedsniveau for en adgangskode genereres af os selv ved at etablere usikre adgangskoder som f.eks. Identifikationsnumre, rækkefølge af tal eller bogstaver, ordbog, blandt andre, som med nuværende adgangskode -krakningsprogrammer vil være meget lette at tyde og have den nødvendige adgang :

Vi finder også på markedet et værktøj kaldet Recovery Boot Password Nulstil USB som består af en USB -hukommelse, der er forbundet til udstyret, giver os mulighed for at nulstille enhver brugers adgangskode ved blot at vælge det, det opnås let:

Som vi kan se, selvom vi har 20-tegn adgangskoder, vil det være meget let for det at blive stjålet og angriberen har adgang til vores følsomme oplysninger.

2. Sådan fungerer passwordsikkerhed i Windows 10


Som standard gemmer Windows 10 adgangskoder for alle brugere i en database kaldet SAM (Security Account Management - (Administrator of Security Accounts) i stien
 C: \ WINDOWS \ system32 \ config
Og disse adgangskoder gemmes i hashformat (i LM -hash og NTLM -hash).

Denne registreringsdatabase kan ikke flyttes eller kopieres, mens systemet er i brug, og det er på grund af denne detalje, at software designet til at knække adgangskoder bruges som et diskbillede, der skal angribes fra, før operativsystemet startede.

Det hashformat, der er implementeret af Windows i opbevaring af adgangskoder, er ensrettet, hvilket konverterer adgangskoden til et sæt tegn med en fast længde, så den ikke dekrypteres af angriberen.

3. LM- og NTLM -hashmetoder i Windows 10


Dernæst vil vi se, hvordan disse to hashing -metoder fungerer, og hvilke konsekvenser det har på vores adgangskoder til Windows 10. LM -hashing -metoden er en af ​​de ældste siden dens angreb på Windows 95 og er ikke længere funktionel i dag.

LM (Lan Manager) Det er en usikker kryptering efter design, fordi LM ikke gør god brug af antallet af tegn i adgangskoden, og dens drift er dybest set følgende:

Trin 1
Antag, at vi har adgangskoden adgangskode123 og sådan fungerer LM hash. For det første opdeler det tegnene i grupper på syv tegn, og hvis den samlede længde af adgangskoden er mindre end 14 tegn, udfylder den mellemrummene med nuller som denne:

 passwor d123000
En 64-bit DES (Data Encryption Standard) kryptering anvendes på denne gruppe af tegn. Disse værdier bruges til at oprette en fast streng med to 8-bit værdier, for eksempel KGM! + # $%.

Trin 2
Sikkerhedsfejlene med LM er som følger:

  • Første konvertering alle tegn til store bogstaver hvilket letter et brutalt kraftangreb for at knække adgangskoden.
  • For det andet dele adgangskode i to gør det lettere for brute force -programmer at handle mere effektivt på begge grupper.

På denne måde, hvis vi har en adgangskode på 9 tegn, analyserer brute force-angrebet to grupper, en af ​​7 og den anden af ​​2 tegn, hvilket gør adgangskoden sårbar.

Kryptering NTLM (NTLan manager) er et gennembrud i adgangskodesikkerhed fra Microsoft.
Takket være NTLM vil vi være i stand til at differentiere store og små bogstaver, og hash beregnes ved at kryptere med MD4 -standarden.

Men det kritiske ved dette spørgsmål er, at Windows vil blive ved med at gemme adgangskoderne med både LM og NTLM på samme sted, hvilket gør dem sårbare.

4. Rainbow -borde eller regnbue -borde i Windows 10


Denne type bord er en af ​​de væsentlige komponenter i alt, der vedrører adgangskodeknækning eller dekryptering af disse, da vi igen husker, at et kodeord er gemt som en hash. Disse regnbuetabeller er dybest set en datastruktur, der giver oplysninger om gendannelse af adgangskoder i ren tekst genereret af hashfunktioner. Lad os se på følgende graf:

[color = # 808080] Denne grafik er hentet fra samlingen af ​​[/ color] [color = # 808080] site [/ color] [color = # 808080] af Nick Brown. [/ color]

I denne tabel kan vi se, hvordan længden af ​​et kodeord påvirker dets sikkerhed. Problemet med disse tabeller er, at i moderne hashsystemer, der bruger symboler, specialtegn og alfabet, kan størrelsen være flere koncerter.

5. Brug salt i hash Windows 10


Blandt sikkerhedsmulighederne i password -hash er muligheden for at tilføje en hash til den. Et salt er et defineret antal tilfældige tegn tilføjet til enten begyndelsen eller slutningen af ​​hash. Dette øger sikkerheden, da angribere ikke kun skal forsøge at knække adgangskoden, men også hashkombinationerne. For eksempel har vi følgende:
  • Vi bruger adgangskoden Solvetisk og vi får følgende hash uden salt:
     5A-A3-8B-48-A7-1D-91-CF-F9-39-3D-97-E7-A1-87-3C
  • Vi bruger adgangskoden % & RwSolvetic (tilføjelse af et 4-cifret salt) og den opnåede hash vil være følgende:
     32-04-91-78-C4-9B-A2-A9-28-CD-BD-35-B2-CA-B4-B5

6. Adgangskode angreb i Windows 10


I de nye udgaver af Windows 10 er NTLMv2 blevet implementeret, hvilket giver os forbedringer på sikkerhedsniveau såsom:
  • Nøgler adskilt af fortrolighed og beskedintegritet.
  • Forhindrer angreb fra flytekst.
  • Det er baseret på kryptering MD5.
  • Det omfatter HMAC for at kontrollere meddelelsens integritet.

Trin 1
For at beskytte vores adgangskoder skal vi vide, hvad deres hash er, og som vi har nævnt, er det ikke muligt at gøre det med det aktive operativsystem, vi vil bruge et gratis værktøj kaldet Hash Suite som vi kan downloade på følgende link.

Trin 2
Når det er downloadet, udtrækker vi indholdet og kører 32-bit eller 64-bit installationsprogrammet afhængigt af vores computers arkitektur. For at importere de aktuelle hash går du til ikonet Nøgle og vælger indstillingen Import / lokale konti. På denne måde vil vi implementere hash i vores system.

FORSTØRRE

7. Crack hashes i Windows 10


For at kontrollere sikkerheden for vores hash i Windows 10 kan vi gøre brug af onlineprogrammer, der giver os mulighed for at kontrollere integriteten af ​​hash, nogle af disse er:

Der skal vi indtaste den opnåede hash og kontrollere dens sikkerhed.

FORSTØRRE

8. Forbedre sikkerheden af ​​vores adgangskoder i Windows 10


Glem ikke alle disse anbefalinger for at have adgangskoder, der er virkelig sikre.

Som Solvetic har nævnt flere gange, afhænger det indledende sikkerhedstrin af os selv, så vi anbefaler at tage følgende tips i betragtning:

  • For det første garanterer længden af ​​adgangskoden dens sårbarhed over for angreb af enhver art, hvis vi har et kodeord på 6 tegn, vil vi være meget sårbare, det er tilrådeligt, at det er mindst 12 tegn, men optimalt 16 og ved hjælp af en kombination mellem store, små og specialtegn.
  • Gør brug af værktøjer fra selve operativsystemet, såsom SysKey, som krypterer indholdet af hash-adgangskoden ved hjælp af en 28-bit kryptering med en RC4-krypteringsnøgle.
  • For at gøre brug af denne mulighed skal du bare bruge tastekombinationen + R og udføre kommandoen i det viste vindue syskey

Brug krypteringsværktøjer som Luk, som tillader kryptering af flere parametre i operativsystemet, så hvis nogen formår at få adgang til systemet, bliver de oplysninger, der hostes der, krypteret. Zip Det kan downloades på følgende link.

Alternativt har vi andre sikkerhedsmuligheder lige ved hånden, f.eks. Kryptering af BIOS med en adgangskode, på denne måde er det nødvendigt med en adgangskode for at starte systemet eller bruge Windows Hello til at få adgang til ved hjælp af biometriske funktioner.

Vi har set hvordan brug af adgangskoden i Windows er ikke altid en garanti at vi er beskyttet, og derfor skal vi hver dag være mere opmærksomme på nye trusler og være et skridt foran dem. Vi anbefaler mere robuste programmer som VeraCrypt eller lignende for at beskytte dine oplysninger eller diske på en virkelig sikker måde.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave